**모네로(XMR)**는 2014년에 출시된 오픈소스 피어 투 피어 암호화폐로, 기본적으로 개인 정보 보호를 우선시합니다. 투명하지 않은 블록체인을 사용하여 링 서명, 스텔스 주소 및 RingCT와 같은 기능을 통해 송신자 및 수신자의 신원과 거래 금액을 숨깁니다. [1] [2]
모네로는 디지털 거래에서 완벽한 익명성을 보장하도록 설계된 개인 정보 중심의 암호화폐(크립토커런시)입니다. 비트코인(Bitcoin)과 이더리움(Ethereum)과 같은 투명한 블록체인과 달리, 모네로는 링 시그니처, 스텔스 주소, RingCT(Ring Confidential Transactions)와 같은 기술을 사용하여 송신자와 수신자의 신원을 숨기고 거래 금액을 숨깁니다. 모든 거래는 기본적으로 비공개이며, 모네로는 완전히 익명적인 분산형 암호화폐(크립토커런시)의 희귀한 사례입니다. 이는 RandomX로 최적화된 작업 증명 합의 메커니즘을 사용하며, 이는 CPU 채굴을 선호하고 ASIC의 지배력에 저항하여 더욱 분산되고 접근 가능한 네트워크를 지원합니다.
모네로는 불릿프루프(bulletproofs)와 같은 기능을 사용하여 거래 크기와 수수료를 줄이고 효율성과 확장성을 향상시킵니다. 또한 분산형 및 스마트 채굴을 위한 P2Pool과 같은 도구를 제공하여 일반 장치에서 저영향 백그라운드 채굴을 가능하게 합니다. 이러한 설계 선택은 모네로를 익명의 디지털 결제를 위한 안전하고 에너지 효율적인 대안으로 만듭니다. 투명하고 채굴 하드웨어에 크게 의존하는 비트코인(Bitcoin)이나 스마트 계약 및 분산형 앱에 중점을 둔 이더리움(Ethereum)과 달리, 모네로는 추적 불가능하고 비공개적인 금융 거래를 위해 특별히 제작되었습니다. [19] [29]
Monero는 Bitcoin의 추적성, 채굴 집중화, 불규칙적인 코인 발행과 같은 문제점을 해결하기 위해 만들어진 애플리케이션 계층 프로토콜인 Bytecoin에서 유래한 암호화폐(cryptocurrency)입니다. Bytecoin은 2014년 3월에 출시되었고, 이후 thankful_for_today라는 Bitcointalk 포럼 사용자에 의해 포크(fork)되었습니다. 이는 Bitcoin과 Monero를 합쳐 만든 새로운 프로젝트인 BitMonero(비트모네로)를 만들었으며, Monero는 에스페란토어로 "코인"을 의미합니다. [3]
BitMonero의 출시는 초기 커뮤니티로부터 상당한 비판을 받았고, 이는 모네로(Monero)를 만들기 위한 프로젝트 포크(fork)로 이어졌습니다. Fluffypony(Riccardo Spagni)가 이끄는 7명의 커뮤니티 구성원이 최초의 Monero Core 팀을 구성하고 2014년 4월에 프리마이닝 없이 프로젝트를 시작했습니다. [3]
2019년 12월, Monero의 주요 관리자인 Riccardo Spagni는 프로젝트의 분산화를 더욱 강화하기 위해 프로젝트에서 물러났습니다. [16]
"주요 관리자직에서 물러나지만, 프로젝트의 분산화를 더욱 강화하기 위해 관리자로서 계속 활동할 것입니다. 모네로 웹사이트와 모네로 GUI 프로젝트의 주요 관리자직에서 물러난 이후 2년 동안 이 일을 해왔다고 말해왔기 때문에 놀라운 일이 아닐 것입니다." - Riccardo Spagni가 DeCrypt에 전했습니다 [16]
모네로는 거래 세부 정보, 사용자 주소 및 지갑 잔액이 암호화되어 비트코인보다 더 높은 수준의 개인 정보 보호 및 익명성을 제공합니다. 이로 인해 암호화폐는 암호 무정부주의자, 사이퍼펑크 및 개인 정보 보호 옹호자들 사이에서 강력한 지지를 얻게 되었습니다. [14]
모네로는 거래를 시작하는 장치의 IP 주소를 숨기는 프로토콜인 **Dandelion++**를 사용합니다. 이는 새로운 거래를 모네로의 피어 투 피어 네트워크의 한 노드에 먼저 전달하는 거래 방송 전파 방식을 통해 달성됩니다. 그리고 확률적 프로토콜을 사용하여 거래를 하나의 노드에 보낼지 아니면 여러 노드에 브로드캐스트할지(플러딩이라고 함) 결정합니다. 이 프로토콜은 등장하는 블록체인 분석 시장과 분석을 위한 봇넷의 잠재적 사용에 대한 대응으로 개발되었습니다. [20][21]
모네로 네트워크는 네트워크 사용 시 완벽한 익명성을 보장하기 위해 구현된 세 가지 기본 메커니즘을 가지고 있습니다:
링 서명은 개인 키를 가진 특정 그룹의 구성원이 서명할 수 있는 디지털 서명입니다. 모네로는 링 서명을 사용하여 XMR 거래를 하는 개인의 디지털 서명을 다른 사용자의 서명과 섞은 후 블록체인에 기록합니다. 관찰하는 사람에게는 누구의 키가 사용되었는지 알 수 없으므로 거래가 익명으로 처리됩니다. [4][5]
스텔스 주소는 송신자가 모든 거래에 대해 무작위적인 일회용 주소를 생성하여 서로 다른 지불이 동일한 수취인으로 추적될 수 없도록 합니다. 이러한 스텔스 주소를 사용하면 거래의 실제 목적지 주소를 숨기고 수취인의 신원을 숨길 수 있습니다. [4]
대부분의 암호화폐는 거래 금액을 일반 텍스트로 전송하여 모든 관찰자가 볼 수 있도록 합니다. 그러나 모네로 네트워크는 사용자가 특정 금액을 보낼 충분한 자금을 공개하지 않고 증명할 수 있도록 하는 암호화 의무를 사용합니다. 이로 인해 사용자의 "부자 목록"을 결정하기 어렵습니다. [5]
2017년 4월, 연구원들은 모네로 사용자의 프라이버시에 대한 세 가지 잠재적 위협을 확인했습니다. 첫 번째 문제는 링 서명 크기가 0이고 출력 금액을 볼 수 있다는 점입니다. 두 번째, "출력 병합 활용"은 두 개의 출력이 동일한 사용자에게 속한 거래(예: 사용자가 자신에게 자금을 보낸 경우, "처닝")를 추적하는 것을 포함했습니다. 마지막으로, "시간 분석"은 링 서명에서 올바른 출력을 예측하는 것이 더 쉬울 수 있다고 제안했습니다. [22]
모네로 개발팀은 2017년 1월에 RingCT가 구현되었고 2016년 3월에 링 서명의 최소 크기가 의무화되었다고 밝혔습니다. 2018년, 연구원들은 "모네로 블록체인에서 추적 가능성에 대한 경험적 분석"이라는 논문을 발표했고, 모네로 팀은 2018년 3월에 이에 대해 답변했습니다. [23]
미국 국세청 형사 조사국(IRS-CI)은 2020년 9월, 프라이버시 향상된 암호화폐, 비트코인 라이트닝 네트워크, 그리고 다른 "레이어 2" 프로토콜을 추적하기 위한 도구 개발을 위해 계약자에게 625,000달러의 현상금을 게시했습니다. 이 계약은 이후 블록체인 분석 그룹인 Chainalysis와 Integra FEC에 수여되었습니다. [24]
모네로는 작업 증명 합의 메커니즘을 사용합니다. 채굴자는 자원 집약적인 문제를 해결하기 위해 컴퓨터 하드웨어를 사용하고, 모네로 블록체인에 새로운 블록을 성공적으로 추가하면 XMR 보상을 받습니다. 모네로 블록 생성 시간은 평균 2분입니다. XMR 코인의 최대 발행량은 제한되어 있지 않습니다. 그러나 XMR 인플레이션은 시간이 지남에 따라 감소하도록 설계되었습니다. [15][18]
초기 XMR 총 공급량은 18,300,000 XMR로 제한되었습니다. 그러나 이 한계에 도달하면 분당 0.3XMR의 비율로 XMR 발행이 시작됩니다. 제안된 "꼬리 방출"의 아이디어는 채굴자가 모네로 블록체인에서 계속해서 트랜잭션을 검증하도록 유인하는 것입니다. [19]
모네로는 거래를 검증하기 위해 작업 증명 알고리즘인 RandomX를 사용합니다. 이 방법은 2019년 11월 이전 알고리즘인 CryptoNightR을 대체하기 위해 도입되었습니다. 두 알고리즘 모두 ASIC 저항성을 갖도록 설계되었습니다. [6]
모네로는 x86, x86-64, ARM 및 GPU와 같은 일반 소비자급 하드웨어에서 어느 정도 효율적으로 채굴할 수 있습니다. 이는 ASIC 채굴이 초래하는 채굴 중앙화에 대한 모네로의 반대 입장에 따른 설계 결정입니다. 그러나 이로 인해 악성 프로그램 기반의 비자발적 채굴자들 사이에서 모네로의 인기가 높아지기도 했습니다. [6]
2021년 10월, 모네로 프로젝트는 사이드체인에서 실행되는 채굴 풀인 P2Pool을 도입하여 참가자들이 솔로 채굴 구성과 마찬가지로 자신의 노드를 완전히 제어할 수 있도록 했습니다. [6][17]
모네로는 다크넷 마켓에서 흔히 사용되는 교환 매체입니다. 2016년 8월, 다크 마켓 알파베이(AlphaBay)는 판매자들이 비트코인의 대안으로 모네로를 허용했습니다. 사이트는 2017년 법 집행 기관에 의해 오프라인으로 전환되었지만, 2021년 모네로를 유일하게 허용되는 통화로 하여 다시 출시되었습니다. [7][8]
해커는 피해자의 CPU를 이용하여 모네로(Monero, 때로는 크립토재킹이라고도 함)를 채굴하는 악성코드를 웹사이트와 애플리케이션에 삽입했습니다. 2017년 후반, 웹사이트와 앱에 삽입된 모네로 채굴기의 자바스크립트 구현체인 Coinhive는 해커들 때문에 악성코드 및 안티바이러스 서비스 제공업체에 의해 차단되었습니다. Coinhive는 광고의 대안으로 도입되어 웹사이트 또는 앱이 스크립트를 삽입하여 웹페이지 콘텐츠를 소비하는 동안 방문자의 CPU가 암호화폐를 채굴하도록 허용하고, 사이트 또는 앱 소유자가 채굴된 코인의 일정 비율을 받도록 했습니다.
때때로 이러한 활동은 방문자에게 알리지 않고 사용 가능한 모든 시스템 리소스를 사용하여 수행되었습니다. 결과적으로, 이 스크립트는 광고 차단 구독 목록, 안티바이러스 서비스 및 안티멀웨어 서비스를 제공하는 회사에 의해 차단되었습니다. Coinhive는 이전에 아르헨티나의 Showtime 소유 스트리밍 플랫폼과 스타벅스 Wi-Fi 핫스팟에 숨겨져 있었습니다. 2018년 연구원들은 모네로를 채굴하여 북한의 김일성대학교로 보낸 유사한 악성코드를 발견했습니다. [10][11][12]
랜섬웨어 그룹들은 때때로 모네로(Monero)를 사용합니다. CNBC에 따르면, 2018년 상반기에 모네로는 암호화폐(cryptocurrency)[https://iq.wiki/wiki/cryptocurrency] 랜섬웨어 공격의 44%에서 사용되었습니다. 2017년 WannaCry 랜섬웨어 공격 배후의 한 그룹인 Shadow Brokers는 비트코인(bitcoin)[https://iq.wiki/wiki/bitcoin]으로 모은 몸값을 모네로로 교환하려고 시도했습니다. Ars Technica와 Fast Company는 교환이 성공했다고 보도했지만, BBC News는 범죄자가 사용하려고 시도한 서비스인 ShapeShift가 그러한 이체를 부인했다고 보도했습니다. Shadow Brokers는 2017년 후반에 모네로를 결제 수단으로 받기 시작했습니다. [9][13]
2021년, CNBC, Financial Times, Newsweek는 Colonial Pipeline 사이버 공격에서 지불된 비트코인(bitcoin)[https://iq.wiki/wiki/bitcoin] 몸값 회수 이후 모네로에 대한 수요가 증가했다고 보도했습니다. 2021년 5월 해킹으로 인해 파이프라인은 비트코인(bitcoin)[https://iq.wiki/wiki/bitcoin-btc]으로 440만 달러의 몸값을 지불해야 했지만, 그 다음 달 미국 연방 정부가 상당 부분을 회수했습니다. 공격 배후의 그룹인 DarkSide는 일반적으로 비트코인(bitcoin)[https://iq.wiki/wiki/bitcoin-btc] 또는 모네로로 지불을 요구했지만, 추적 가능성 위험이 증가했기 때문에 비트코인(bitcoin)[https://iq.wiki/wiki/bitcoin-btc]으로 지불할 경우 10~20%의 추가 요금을 부과했습니다. 랜섬웨어 그룹 REvil은 2021년 비트코인(bitcoin)[https://iq.wiki/wiki/bitcoin]으로 몸값을 지불하는 옵션을 제거하고 모네로만 요구했습니다. [9][14]
두바이에서는 2023년 2월 7일 발표된 새로운 법률에 따라 모네로(XMR)와 같은 익명성을 강화하는 암호화폐의 발행 및 관련 모든 활동이 금지됩니다. [26][25]
아랍에미리트(UAE) 관할구역에서는 오랫동안 기다려온 암호화폐 규정을 발표했으며, 이 규정은 두바이에서 운영하려는 가상자산 회사 및 발행인에 대한 라이선스 및 승인 요건을 설정합니다. [25] 이 규정은 익명성을 강화하는 암호화폐를 다음과 같이 정의합니다.
"분산된 공개 원장을 통해 거래 추적 또는 소유권 기록을 방지하고, [가상자산 서비스 제공업체]가 추적 가능성 또는 소유권 식별을 허용하는 완화 기술이나 메커니즘을 갖추지 않은 가상자산의 유형." [26]
2023년 9월 1일에 발생한 모네로 지갑 공격은 2023년 11월 2일에 GitHub에서 공개될 때까지 알려지지 않았습니다. 충격적이고 다소 불분명하게 설명된 보안 침해로 인해 모네로 커뮤니티 지갑의 모든 자산이 유출되었습니다. 모네로 개발자인 Luigi는 이 사건으로 인해 약 46만 달러 상당의 2,675.73 XMR이 도난당했다고 설명했습니다.[27]
“CCS 지갑의 잔액 전체인 2,675.73 XMR이 2023년 9월 1일 자정 직전에 유출되었습니다. 기여자에게 지불하는 데 사용되는 핫 지갑은 건드리지 않았으며 잔액은 약 244 XMR입니다. 현재까지 침해의 원인을 확인할 수 없습니다.” - Luigi의 트윗[28]
개발자 Luigi와 Ricardo “Fluffypony” Spagni가 시드 단계에 접근 권한을 가지고 있으며, 문제에 대한 사건의 타임라인과 가능한 시나리오를 공개했습니다. 2023년 5월 10일, Luigi는 CSS 지갑에서 핫 지갑으로 마지막 이체를 했으며, 9월 1일과 9월 2일 사이에 9건의 거래가 이어지면서 모든 자산이 소멸되었습니다. [27]
Luigi는 CSS 지갑을 확인했을 때 Lovera가 기부한 4.6 XMR만 남아 있는 것을 발견하고 해킹을 알아챘다고 주장합니다. 이 사건은 널리 알려지지 않았으며, CSS 개발팀은 이 소식에 놀랐습니다. 팀은 해킹이 어떻게 발생했는지, 그리고 CSS와 그 기반 구조의 미래에 어떤 의미가 있는지 밝히기 위해 노력하고 있습니다. [27]
Fluffypony는 4월 이후로 손상된 키로 인해 더 광범위한 공격이 원인일 수 있으며 다른 지갑도 위험할 가능성이 있다고 언급하고 회사가 예방 조치를 취했다고 덧붙였습니다. [27]